PDF de programación - Aplicaciones Criptográficas Java

Imágen de pdf Aplicaciones Criptográficas Java

Aplicaciones Criptográficas Javagráfica de visualizaciones

Publicado el 6 de Noviembre del 2018
821 visualizaciones desde el 6 de Noviembre del 2018
3,8 MB
155 paginas
Creado hace 17a (04/05/2006)
Proyecto Fin de Carrera

Aplicaciones

Criptográficas Java

objeto

objeto seguro

Jesús María Ramos Saky

Miguel Ángel Pérez Aguiar

PFC ULPGC – Aplicaciones Criptográficas Java

2

PFC ULPGC – Aplicaciones Criptográficas Java

3

PFC ULPGC – Aplicaciones Criptográficas Java

4

PFC ULPGC – Aplicaciones Criptográficas Java

Aplicaciones

Criptográficas Java

Mayo 2006

Jesús María Ramos Saky

Tutor:

Miguel Ángel Pérez Aguiar
Facultad de Informática

Universidad de las Palmas de Gran Canaria

5

PFC ULPGC – Aplicaciones Criptográficas Java

6

PFC ULPGC – Aplicaciones Criptográficas Java

___________________________________________________________________

Agradecimientos

Este Proyecto Fin de Carrera ha sido realizado por D. Jesús María Ramos Saky, alumno de
este Proyecto Fin de Carrera, y por el tutor del mismo D. Miguel Ángel Pérez Aguiar, profesor de
Ingeniería Informática de la Universidad de Las Palmas de Gran Canaria. Agradezco el apoyo de mi
familia, en especial, el de mis padres. Por otro lado, en menor medida, han participado los
siguientes colaboradores: D. Luis Álvarez León, D. Yeray Zurita López, D. Francisco Mario
Hernández Tejera, D. Miguel Ramírez Alemán, D. Carmelo Quintana Hernández y Dª Yessica
Hernandez Mendoza.

Colaboradores

Información adicional

D. Luis Álvarez León

D. Yeray Zurita López
D. Francisco Mario Hernández Tejera Catedrático de ULPGC en Ingeniería

Catedrático de ULPGC en Ingeniería
Informática
Licenciado en Turismo

D. Miguel Ramírez Alemán
D. Carmelo Quintana Hernández
Dª. Yessica Hernández Mendoza

Informática
Graduado en Ingeniería Informática
Graduado en Ingeniería Informática
Graduada en Ingeniería Informática

Gracias a todos.
Para obtener más información sobre este tema puede consultar la web

http://jcef.sourceforge.net y http://jcef.sourceforge.net/doc/gratitudes.pdf.

7

PFC ULPGC – Aplicaciones Criptográficas Java

8

PFC ULPGC – Aplicaciones Criptográficas Java

Contenido
1.Sumario............................................................................................................................................13
2.Introducción a la seguridad............................................................................................................. 21
1 Una arquitectura de seguridad................................................................................................................................... 22
2 Ataques a la seguridad............................................................................................................................................... 22
1 Ataques pasivos.......................................................................................................................................................................23
2 Ataques activos........................................................................................................................................................................25
3 Servicios de seguridad............................................................................................................................................... 27
4 Mecanismos de seguridad..........................................................................................................................................28
3.Criptografía Orientada a Objetos.....................................................................................................31
1 Operaciones criptográficas.........................................................................................................................................32
1 Protección................................................................................................................................................................................32
2 Autentificación........................................................................................................................................................................ 34
3 Aclaraciones sobre las claves.................................................................................................................................................. 36
4 Sus problemas y sus soluciones...............................................................................................................................................36
5 Sus características....................................................................................................................................................................37
6 Sus aplicaciones.......................................................................................................................................................................38
7 Servicios de seguridad.............................................................................................................................................................38
2 La Seguridad de la Criptografía.................................................................................................................................39
1 Algoritmos seguros..................................................................................................................................................................39
2 Ataques....................................................................................................................................................................................40
3 Aplicaciones de la criptografía.................................................................................................................................. 40
1 Seguridad de las comunicaciones............................................................................................................................................41
2 Identificación y Autentificación..............................................................................................................................................41
3 Protección de software............................................................................................................................................................ 41
4 Comercio Electrónico..............................................................................................................................................................42
4 Conceptos técnicos.....................................................................................................................................................42
4.El proyecto.......................................................................................................................................45
1 Deficiencias mejoradas.............................................................................................................................................. 49
2 Mejoras realizadas..................................................................................................................................................... 51
3 Mejoras pendientes.................................................................................................................................................... 57
4 Detalles...................................................................................................................................................................... 59
1 Visión general del diseño........................................................................................................................................................ 61
2 Componentes........................................................................................................................................................................... 61
3 Dependencias...........................................................................................................................................................................65
4 Distribuciones..........................................................................................................................................................................67
5 Página web...............................................................................................................................................................................68
6 Pruebas realizadas................................................................................................................................................................... 68
7 Contenido del CD-ROM..........................................................................................................................................................69
8 Guía de instalación y uso.........................................................................................................................................................70
5 El uso habitual............................................................................................................................................................71
1 Asegurar un objeto con nuevos parámetros criptográficos..................................................................................................... 71
2 Almacenar parámetros criptográficos para un uso posterior...................................................................................................72
3 Obtener el objeto asegurado utilizando los nuevos parámetros criptográficos....................................................................... 72
4 Asegurar otro objeto reutilizando parámetros criptográficos ya existentes............................................................................ 73
5 Obtener el objeto asegurado reutilizando parámetros criptográficos ya existentes................................................................ 73
6 Comparativa con JCA y JCE......................................................................
  • Links de descarga
http://lwp-l.com/pdf14143

Comentarios de: Aplicaciones Criptográficas Java (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad